본문 바로가기

반응형

authconfig

[LDAP] OpenLDAP 클라이언트 설치 OpenLDAP 클라이언트 설치 OpenLDAP 클라이언트 패키지 설치 $ yum install -y openldap-clients nss-pam-ldapd ... Installing: nss-pam-ldapd openldap-clients Installing for dependencies: nscd $ systemctl restart nscd ldapsearch 명령어 확인 $ ldapsearch -h 192.168.56.101 -D cn=admin,dc=4wxyz,dc=com -b dc=4wxyz,dc=com -w ldappassword -s sub "(objectclass=*)" --output-- # extended LDIF # # LDAPv3 # base with scope subtree # f.. 더보기
[LDAP] OpenLDAP 그룹 및 계정 생성 OpenLDAP 그룹 및 계정 생성 정보 확인 $ docker exec openldap ldapsearch -x -b dc=4wxyz,dc=com \ -D "cn=admin,dc=4wxyz,dc=com" \ -w ldappassword --output-- # extended LDIF # # LDAPv3 # base with scope subtree # filter: (objectclass=*) # requesting: ALL # # 4wxyz.com dn: dc=4wxyz,dc=com objectClass: top objectClass: dcObject objectClass: organization o: 4wxyz dc: 4wxyz # search result search: 2 result: 0 Succ.. 더보기
리눅스 password hashing 알고리즘 변경하기 리눅스 password hashing 알고리즘 변경하기 주요한 패스워드 해시 알고리즘에 대한 간략한 설명 MD5 (Message Digest 5) MD5는 빠르고 간단한 해시 알고리즘으로, 원래는 메시지 무결성을 확인하기 위해 개발되었습니다. 그러나 MD5는 현재 보안에 취약하며, 충돌이 발생할 가능성이 높아져서 패스워드 저장에 사용해서는 안 됩니다. SHA-1 (Secure Hash Algorithm 1) SHA-1은 SHA 알고리즘의 한 버전으로, MD5와 마찬가지로 현재 보안에 취약한 알고리즘으로 간주됩니다. 보안 전문가들은 SHA-1을 피하고 더 강력한 해시 알고리즘을 권장합니다. SHA-256, SHA-384, SHA-512 SHA-2 시리즈는 SHA-1의 보안 취약점을 보완한 해시 알고리즘입니.. 더보기
[보안취약점] 리눅스 패스워드 복잡성 설정 리눅스 패스워드 복잡성 설정 점검 내용 : 시스템 정책에 사용자 계정(root 및 일반계정 모두 해당) 패스워드 복잡성 관련 설정이 되어 있는지 점검 판단 기준 : 패스워드 최소 길이 8자리 이상, 영문, 숫자, 특수문자 최소 입력 기능이 설정된 경우 패스워드 관리 방법 1. 영문, 숫자, 특수문자를 조합하여 계정명과 상이한 8자 이상의 패스워드 설정 * 다음 각 목의 문자 종류 중 2종류 이상을 조합하여 최소 10자리 이상 또는 3종류 이상을 조합하여 최소 8자리 이상의 길이로 구성 가. 영문 대문자(26개) 나. 영문 소문자(26개) 다. 숫자(10개) 라. 특수문자(32개) 2. 시스템마다 상이한 패스워드 사용 3. 패스워드를 기록해 놓을 경우 변형하여 기록 점검 및 조치 방법 * 각 변수에 대한 .. 더보기

728x90
반응형